by drmunozcl
Share
Por drmunozcl
Compartir
En el marco de 8.8 Matrix Chile, tuvimos la oportunidad de asistir a la charla “Memorias de un Perito Informático Forense Vol. XII”, presentada por Lorenzo Martínez de securizame.com. En esta edición, Lorenzo nos sorprendió con un relato tan real como insólito: la reconstrucción de una negociación de ransomware llevada a cabo en un caso real. Con un estilo característico, logró transformar una situación crítica de ciberseguridad en una exposición llena de humor, aprendizaje y reflexiones sobre el papel de la informática forense frente a los ataques actuales.
Comparto a continuación las imágenes de esta particular e interesante charla:










La charla de Lorenzo Martínez en 8.8 Matrix Chile no solo aportó un análisis técnico de la informática forense, sino también una mirada humana y hasta cómica a una situación tan crítica como una negociación de ransomware real. Este relato mostró la importancia de la perseverancia, la estrategia y el ingenio en el trabajo de un perito informático, resaltando que incluso en escenarios de máxima tensión, siempre hay aprendizajes valiosos que compartir con la comunidad de ciberseguridad.
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
Una TIP, o Threat Intelligence Platform, centraliza, normaliza y operacionaliza inteligencia de amenazas para acelerar la detección, la respuesta y la toma de decisiones en ciberseguridad. Para equipos técnicos, una TIP reduce ruido, automatiza flujos y conecta la inteligencia con herramientas como SIEM y SOAR. ¿Qué es una TIP (Threat Intelligence Platform)? Una Threat Intelligence
SOAR en ciberseguridad se refiere a Security Orchestration, Automation and Response. Es una capa tecnológica que centraliza, automatiza y estandariza la respuesta ante incidentes. Para equipos SOC, SOAR reduce el tiempo de detección y contención, mejora la consistencia operativa y optimiza recursos. Definición de SOAR en ciberseguridad SOAR integra orquestación (conectar herramientas vía API), automatización
En ciberseguridad, «fallar con seguridad» no es un eslogan; es un principio operativo. Significa que, cuando algo sale mal, el sistema adopta por defecto el estado más seguro posible. Si un servicio crítico cae, si una dependencia no responde o si un componente se degrada, «fallar con seguridad» garantiza que la confidencialidad, la integridad y
La Esteganografía ya no es un truco académico. Hoy, equipos ofensivos y defensivos la emplean para mover datos y comandos dentro de archivos aparentemente inocentes. Cuando tu organización confía en firmas, reputación y listas blancas, la Esteganografía abre rutas silenciosas que degradan la visibilidad del SOC y elevan el riesgo operacional. Qué es la Esteganografía



